专利摘要:
デバイス内に組み込まれたスタブからデバイス上に管理クライアントソフトウェアを安全にダウンロードするシステムおよび方法について、記載されている。一実施形態において、スタブクライアントは、管理サーバからの証明書を有するメッセージによって起動される。証明書の検査の後、スタブクライアントは、完全な管理クライアントをダウンロードして起動させる。そして、管理クライアントは、デバイス管理サーバとともに任意の認定された管理セッションに関与する。メッセージは、証明書に基づくキーを使用して暗号化されることが好ましい。証明書は、デバイスと、デバイスに関連付けられたサービスプロバイダに固有のものであってもよい。
公开号:JP2011514585A
申请号:JP2010545852
申请日:2008-04-11
公开日:2011-05-06
发明作者:ラケシュ クシュワハ;アミット シャー;スリニヴァス デヴァラコンダ;バドリー ナス
申请人:エムフォーメイション テクノロジーズ インコーポレイテッド;
IPC主号:G06F13-00
专利说明:

[0001] 本発明は、デバイスのリモート管理に関し、特に、リモート管理されるデバイス上に管理クライアントソフトウェアを安全にロードすることに関する。]
背景技術

[0002] 一般に、デバイスのリモート管理は、リモート管理されるデバイス上に、デバイス管理クライアントソフトウェアが配備されることを要求する。管理クライアントは、権限を有する管理サーバから、コマンドを受信し、そのコマンドによって指示されたアクションを実行する。このようなアクションには、例えば、構成(configuration)、ソフトウェア更新、診断(diagnostics)、アプリケーション管理、およびデバイスを使用するユーザにサービスを提供するのに必要と思われるその他のアクションが含まれる。また、管理クライアントは、管理サーバとともに、リモートセッションを確立することに関与する。管理クライアントは、オープンモバイルアライアンス(Open Mobile alliance(OMA−DM))、TR−69、DOCSIS、特に、独自標準などの標準に基づくものであってもよい。]
発明が解決しようとする課題

[0003] デバイスとともに実行されるリモート管理セッションにとって、デバイス管理クライアントは、デバイス上に常駐して起動されることが必要とされる。デバイス管理クライアントは、デバイス用のエンティティ提供通信サービス(すなわち、「サービスプロバイダ」)によって要求される特定の機能性とともにデバイス特有の特徴を持って製造時にデバイス上に予めロードされる。しかし、このアプローチは、いくつかの欠点を有する。第1に、予めロードされたクライアントは、起動されないかもしれず、もし使用されなければ、それ自体、不必要なコストを意味するであろう。第2に、デバイスが製造された時からユーザの手もとに実際に届くまで長期間経過しているかもしれず、この間に、新しいバージョンの管理クライアントが利用可能になっているかもしれない。この場合は、管理クライアントの更新が必要とされるであろう。]
[0004] 別のアプローチは、権限を有するサーバからメッセージを受信して検証可能な証明書を入力することによって、または、サーバから管理クライアントを直接ダウンロードすることによって、デバイスユーザが管理クライアントをダウンロードすることを必要とする。どちらの場合も、管理クライアントをダウンロードするこの方法は、ユーザのアクションを必要とする。]
[0005] このように、デバイスがネットワークで起動される時に、ユーザの介入なしに、管理クライアントを自動的にダウンロードする必要性が存在する。]
課題を解決するための手段

[0006] 一実施形態において、本発明は、デバイス上に完全な管理クライアントを自動的にダウンロードするスタブクライアントを提供する。そのスタブクライアントは、デバイス上に完全な管理クライアントをダウンロードするのに使用される、好ましくは小さいフットプリント(footprint)を有するような、ソフトウェアアプリケーションである。ダウンロードされて実行されると、その完全な管理クライアントは、権限を有する管理サーバが、デバイスをリモート管理することを可能にする。スタブクライアントは、デバイス上に、SIMカード上に、またはデバイスに挿入されるスマートカード上に常駐してもよい。]
[0007] 本発明の一実施形態において、適当な証明書を含むメッセージをデバイスへ送ることによって、デバイスのスタブクライアントは、リモートで呼び出されることが可能である。その証明書を確認することによって、スタブクライアントは、ダウンロードサーバとの接続を確立し、完全な管理クライアントをダウンロードする。]
[0008] 本発明の一実施形態において、スタブクライアントを起動するための証明書は、デバイスのアイデンティティ(identity)と、デバイスを管理するサービスプロバイダの署名とに基づいている。デバイスのアイデンティティを使用することは、ダウンロードされた管理クライアントがそのデバイス特有のものであり、上述のように適当な起動メッセージがデバイスに届いた時だけに、スタブクライアントが起動されることを確実にする。サービスプロバイダの署名を使用することは、サービスプロバイダ特有の起動メッセージが受信された時だけに、デバイスが管理クライアントをダウンロードすることを確実にする。このことは、そのスタブクライアントが予期する証明書と一致しない証明書を有するいくつかの他のサービスプロバイダから、スタブクライアントが起動されることを防止する。]
[0009] 本発明の一実施形態において、スタブクライアントは、デバイス上で休止状態にあり、そのスタブクライアントに向けられた適当な起動メッセージが、そのデバイスで受信された時だけに起動される。このことは、管理クライアントをダウンロードするかどうかを確認するために、管理サーバとともにスタブクライアントが周期的にチェックすることを不要にする。]
[0010] さらなる一実施形態において、管理サーバからのメッセージによって起動される時、スタブクライアントは、起動状態の管理クライアントがデバイス上にすでに存在しているかどうかを確認するためにチェックする。もし、このような管理クライアントが存在する場合、スタブクライアントは退出し、さらに何のアクションも取らない。]
[0011] 上記および他の態様および本発明の特徴は、図面および以下の詳細な説明から明らかであろう。]
図面の簡単な説明

[0012] 本発明で使用される無線通信ネットワークの一例を示すブロック図である。
本発明の一実施形態による、デバイス管理サーバと、デバイス上のスタブクライアントとの間のメッセージ交換を示すブロック図である。
デバイス識別子からキーを生成し、デバイスへ送られるメッセージを暗号化するのにそのキーを使用する、管理サーバによって使用される方法の一実施形態を示すフローチャートである。
管理サーバからのメッセージを復号化し、そのメッセージ内で特定されたURLから管理クライアントをダウンロードする、デバイスによって使用される方法の一実施形態を示すフローチャートである。]
実施例

[0013] 図1は、本発明で使用される無線ネットワーク100の一例を示すブロック図である。ネットワーク100は、1つまたはそれ以上の無線デバイス120と通信可能な1つまたはそれ以上のベースステーションまたは無線アクセスポイント110を有する従来の無線アクセスネットワークを備えている。ベースステーション110は、デバイス管理サーバ140などの1つまたはそれ以上のサーバに接続されたバックボーン(backbone)ネットワーク130に接続されている。ベースステーション110、デバイス管理サーバ140、およびネットワーク130の少なくとも一部は、通常、サービスプロバイダまたは同様な構成要素によって操作され、所有され、制御される。] 図1
[0014] ネットワーク100によって採用される無線技術は、数ある中で例えば、符号分割多重アクセス(CDMA)、汎用パケット無線サービス(GPRS)、WiFi、WiMax、ユニバーサル移動電話システム(UMTS)、およびロングタームエボリューション(LTE)を含む、デバイスと無線通信することが可能な構成のうちいずれであってもよい。]
[0015] 本発明は、デバイスが管理サーバからリモートで管理されるような、いずれの構成であっても適用可能である。その際、管理サーバ140は、デバイス120上のクライアントへ送られるメッセージを生成する所定のアクションを開始する。デバイス上のクライアントは、サーバ140から送られた管理コマンドに基づいて、デバイスに対して変化をもたらす。管理コマンドには、数ある中で例えば、コンフィギュレーション(configuration)、ソフトウェア管理、診断(diagnostics)、セキュリティコマンドなどが含まれる。クライアント/サーバ間インタラクション(対話、interaction)は、オープン・モバイル・アライアンス・デバイス・マネジメント、DSLフォーラムのTR−69、またはケーブルラブ(cablelabs)のDOCSISなどの種々の既知標準のいずれかに従うか、または所有権のあるプロトコルに従う。]
[0016] 本発明の一実施形態において、スタブクライアント、好ましくは非常に小さいフットプリントを有するアプリケーション、または必要メモリが、完全な管理クライアントをデバイス120上にダウンロードするのに使用される。ダウンロードされて実行されると、完全な管理クライアントは、デバイス管理サーバ140がリモートでデバイスを管理することを可能にする。]
[0017] スタブクライアントは、デバイス上に、SIMカード上に、またはデバイスに挿入されるスマートカード上に常駐してもよい。スタブクライアントは、デバイス上に休止状態で存在し、スタブクライアントに向けられた起動メッセージをデバイスが受信したときに起きる。そのメッセージは、ショート・メッセージ・サービス(SMS)またはインターネットプロトコル(IP)などの利用可能な伝送手段のうちいずれかを使用して送られる。]
[0018] スタブクライアントは、それが起動されるまで休止状態を維持しているので、スタブクライアントを呼び出す適当なメッセージが送られるまで、デバイスの使用性(ユーザビリティ)に影響を与えない。また、スタブクライアントは、加入者インタラクション無しで黙って、デバイス管理クライアントを自動的にダウンロードしてインストールする能力を提供する。さらに、スタブクライアントは、デバイスマネージャの周期的なポーリングを実行しないので、スタブクライアントが休止状態にある間、デバイスが大量の電力を消費することはない。]
[0019] 都合のよいことに、小さいフットプリント、およびスタブクライアントの洗練された限定機能は、その設計が容易に仕上がり凍結されることを可能にする。このことは、完全な機能の管理クライアントが確定されて凍結される前に、デバイス上にスタブクライアントをインストールできるデバイス製造業者による速い受け入れを可能にする。]
[0020] 本実施形態によるスタブクライアントは、起動メッセージを処理し、その起動メッセージに含まれる証明書を確認し、そのメッセージを復号化し、そのメッセージで特定されたサーバから管理クライアントをダウンロードする方法を知ることだけが必要とされる。別の実施形態では、スタブクライアントは、管理クライアントがデバイス上ですでに起動されているかを確認するためにチェックすることができ、もしそうであるならば、別の管理クライアントをダウンロードする前に退出する。]
[0021] 図2は、本発明の一実施形態による、デバイス管理サーバ140と、デバイス120上のスタブクライアントとの間のメッセージ交換を示すブロック図である。ある時点で、外部エンティティ、ビジネスプロセスまたは同様なものが、デバイス120上のスタブクライアントを起動する必要を管理サーバ140へ指示するであろう。外部システムによって指示されたデバイスは、顧客識別子またはデバイスに割り当てられた電話番号、または移動電話加入者ISDN番号(MSISDN)などのいくつかの外部的に知られた識別子に基づいて識別され得る。管理サーバ140は、例えば、エレクトロニックシリアル番号(ESN)、モバイル機器識別子(MEID)、国際モバイル機器識別子(IMEI)、ストックキーピングユニット(SKU)番号、またはデバイスの媒体アクセス制御(MAC)アドレスなどの外部識別子とデバイス識別子との間のマッピングを維持する。] 図2
[0022] 管理サーバ140からスタブクライアントへ送られた起動メッセージは、スタブクライアントに知らされた情報に基づくキーを使用して、スタブクライアントによって復号化することができる暗号化されたテキストのメッセージであることが好ましい。このような情報は、例えば、デバイス内に保存可能なデバイス識別子およびサービスプロバイダ署名を含む。起動メッセージには、スタブクライアントが管理クライアントをダウンロードすることができるサーバの場所が含まれる。別の実施形態において、スタブクライアントは、ダウンロードサーバの場所を事前に(a priori)知っているか、または管理サーバ140が管理クライアント・ダウンロードサーバとして働く。しかし、柔軟性をもたせるため、ダウンロードサーバの場所は、起動メッセージ内で特定されることが望ましい。]
[0023] 管理サーバ140は、デバイス識別子と、サービスプロバイダ(SP)に関連付けられた署名から暗号化キーを構築し、そのキーを使用して、起動メッセージをデバイスへ送る前に起動メッセージを暗号化する。暗号化された起動メッセージは、管理クライアントをダウンロードすることができるアプリケーションサーバ150のURLのような、デバイス120へダウンロードされる管理クライアントの探し場所についての情報を含む。起動メッセージを受信すると、デバイス120上のスタブクライアントは、デバイスに保存されているデバイス識別子およびサービスプロバイダ署名を使用して復号化キーを構築し、そのキーを使用してメッセージを復号化し、メッセージに含まれているURLによる場所のサーバに接続し、特定されたサーバから管理クライアントをダウンロードする。]
[0024] 図3は、管理サーバからデバイス上のスタブクライアントを起動する方法の一実施形態を示すフローチャートである。図示された方法の実施例において、デバイスに割り当てられた電話番号(例えば、MSISDN)でデバイスが管理サーバに識別される。301で、MSISDNを使用して、そのデバイスのデバイス識別子(例えば、ESN、MEID、IMEIなど)が抽出される。302で、管理サーバは、301で抽出されたデバイス識別子を持つデバイスに関連付けられたサービスプロバイダ(SP)の署名を抽出する。そのデバイス識別子は、そのサービスプロバイダに知られており、加入者認証で最初に使用される。その署名は、そのサービスプロバイダ固有のものであり、そのサービスプロバイダに関連するデバイスの中にプログラムされている。] 図3
[0025] 303で、デバイス識別子およびサービスプロバイダ署名を使用して、管理サーバは、暗号化キーを生成する。本実施形態において、そのキーは、デバイス識別子(301で抽出された)およびサービスプロバイダ(SP)署名(302で抽出された)を連結することによって生成される。しかし、これらのパラメータからそのキーを生成する他の技術もまた同様に使用可能である。]
[0026] 304で、デバイスへ送られるべき管理クライアント起動メッセージが構築される。そのメッセージには、デバイス上のクライアントスタブが、抽出してデバイス上にインストールすることになっている管理クライアントソフトウェアに関する情報が含まれている。このような情報には、例えば、デバイスが、管理クライアントソフトウェアを取得すべき場所のネットワーク位置のURL、クライアントソフトウェアの名称またはいくつかの適当な宛て先(例えばSOFTWARENAME)、クライアントソフトウェアのバージョン番号(例えばVERSION)が含まれる。また、メッセージは、サーバが管理クライアントソフトウェアをデバイスに提供する前に、デバイスがアプリケーションサーバへ提示しなければならない証明書、セキュリティコードなどを含んでもよい。]
[0027] 305で、上記で生成されたキーを使用して、管理クライアント起動メッセージが暗号化される。306で、暗号化されたメッセージがデバイスへ送られる。示した実施形態では、暗号化されたメッセージは、デバイスに割り当てられた電話番号を宛先とするSMSを使用して、または、ユーザ・データグラム・プロトコル(UDP)またはデバイスに割り当てられたIPアドレスを宛先とするトランスミッション・コントロール・プロトコル(TCP)のような他のメッセージ伝送手段を使用して、送られる。]
[0028] 図4は、管理サーバからの管理クライアント起動メッセージを復号化し、そのメッセージ内で特定されたURLから管理クライアントをダウンロードする、デバイスによって使用される方法の一実施形態を示すフローチャートである。上述のように、デバイス上の管理クライアントがダウンロードされてインストールされる前に、スタブクライアントがデバイス上に常駐する。図3の方法例で生成されるようなSMSメッセージまたはIPメッセージのヘッダーによって識別されるスタブクライアントのためにメッセージがデバイスで受信された時、スタブクライアントは、目覚めさせられ、または起動させられて、図4の方法に従って、処理が続けられる。] 図3 図4
[0029] 401で、スタブクライアントは、フラッシュメモリ等のようなデバイスに通常保存されているデバイスのデバイス識別子(例えばESN、MEID、IMEIなど)を抽出する。402で、スタブクライアントは、デバイスに保存されたサービスプロバイダ署名も抽出する。403で、スタブクライアントは、起動メッセージを復号化するためのキーを構築する。そのキーは、メッセージを暗号化するのに使用されたキーを構築するために管理サーバによって使用されたものと同じアルゴリズムを使用して、デバイス識別子およびサービスプロバイダ署名から構築される。代わりになるべきものとして、デバイス識別子およびサービスプロバイダ署名は、事前に(a priori)知られているのであるから、デバイス識別子およびサービスプロバイダ署名からキーを構築するのとは対照的に、これらのパラメータに対応するキーがデバイスに保存され、スタブクライアントによって抽出されるようにしてもよい。404で、スタブクライアントは、メッセージを復号化するのにそのキーを使用する。]
[0030] スタブクライアントが、メッセージを復号化して、それが適当な管理クライアント起動メッセージであることを確認すると、405で、スタブクライアントは、デバイス上にすでに起動されている管理クライアントが存在するか否かを確認する。もし、存在するのであれば、スタブクライアントは、さらなるアクションをとらずに、退出する。しかし、もし、そのようなクライアントが存在しないのであれば、406で、スタブクライアントは、メッセージに含まれていたURLのサーバに接続し、メッセージ内で特定されたソフトウェアアプリケーション、すなわち管理クライアントをダウンロードしてインストールする。上述のとおり、アプルケーションサーバがデバイスへ管理クライアントソフトウェアを提供する前に、デバイスがアプルケーションサーバへ所定の証明書を提示するような、追加のセキュリティ手段が含まれてもよい。デバイス上に管理クライアントがインストールされると、管理クライアントがデバイスの管理機能を引き継ぎ、スタブクライアントは非活動化される。]
[0031] 一実施形態において、もし、上述の手順によって、管理クライアントのインストールに成功しなかった場合、スタブクライアントは、「再試行(retry)」メカニズムを含んでいてもよい。スタブクライアントは、少なくとももう1回、ダウンロードサーバへの接続を構築しようと試み、管理クライアントソフトウェアをダウンロードしようと試みる。失敗の後、試みがなされた回数とともに変化する再試行インターバルの後に次の試みがなされてもよい。多くのこのような試みの後、スタブクライアントは、起動メッセージの処理を終了し、その初期状態(例えば休止状態)へ戻る。もし、新しい起動メッセージが受信された場合、スタブクライアントは、上述の図4の手順を実行する。] 図4
[0032] 本発明の上述の処理は、ユーザの介入有り、またはユーザの介入無しで実行され得るということに注意すべきである。]
[0033] 当然のことながら、上述の実施形態は、本発明の応用を表すいくつかの可能な特定実施形態のみを説明するものである。本発明の精神および範囲から逸脱することなく、多くのおよび種々の他の構成が、当業者によってなされ得る。]
权利要求:

請求項1
リモート管理されたデバイスにアプリケーションをダウンロードする方法であって、デバイス管理サーバから、証明書を有する起動メッセージを受信するステップと、前記起動メッセージを検査するステップと、ダウンロードサーバへ接続するステップと、前記ダウンロードサーバから、前記アプリケーションをダウンロードするステップと、を有することを特徴とする方法。
請求項2
前記方法は、スタブアプリケーションによって実行されることを特徴とする請求項1記載の方法。
請求項3
前記アプリケーションは、デバイス管理クライアントアプリケーションであることを特徴とする請求項1記載の方法。
請求項4
前記スタブアプリケーションは、ユーザのインタラクション無しで前記アプリケーションをダウンロードすることを特徴とする請求項2記載の方法。
請求項5
前記スタブアプリケーションは、休止状態にあり、前記リモート管理されたデバイスで起動メッセージが受信されたときに起動されることを特徴とする請求項2記載の方法。
請求項6
前記起動メッセージは、前記ダウンロードサーバの位置を含んでいることを特徴とする請求項1記載の方法。
請求項7
前記証明書は、サービスプロバイダ特有のアプリケーションがダウンロードされるように、サービスプロバイダ特有の情報を含んでいることを特徴とする請求項1記載の方法。
請求項8
前記証明書は、デバイス特有のアプリケーションがダウンロードされるように、デバイス特有の情報を含んでいることを特徴とする請求項1記載の方法。
請求項9
前記デバイス特有の情報は、前記デバイスに関連付けられた識別子を含んでいることを特徴とする請求項8記載の方法。
請求項10
デバイス管理アプリケーションをダウンロードする前に、前記デバイス管理アプリケーションが前記デバイス上にあるか否かを確認するステップを有することを特徴とする請求項1記載の方法。
請求項11
前記スタブアプリケーションが、前記デバイス、SIMカード、取り外し可能なスマートカードのうち少なくと1つに組み込まれていることを特徴とする請求項2記載の方法。
請求項12
前記起動メッセージは、前記証明書を使用して暗号化され、前記起動メッセージを検査するステップは、前記証明書に基づくキーを使用して前記起動メッセージを復号化することを含むことを特徴とする請求項1記載の方法。
請求項13
前記起動メッセージを構築するステップと、前記証明書に基づくキーを使用して前記起動メッセージを暗号化するステップと、前記暗号化された起動メッセージを前記デバイスへ送信するステップと、を有することを特徴とする請求項1記載の方法。
請求項14
前記起動メッセージは、ショート・メッセージ・サービス(SMS)を使用して送信されることを特徴とする請求項13記載の方法。
类似技术:
公开号 | 公开日 | 专利标题
US10631160B2|2020-04-21|Apparatuses, methods and systems for virtualizing a reprogrammable universal integrated circuit chip
US8934864B2|2015-01-13|Cellular device security apparatus and method
US10673820B2|2020-06-02|Communicating with a machine to machine device
US9319223B2|2016-04-19|Key derivation for a module using an embedded universal integrated circuit card
US9462469B2|2016-10-04|Systems and methods for short range wireless data transfer
US9843585B2|2017-12-12|Methods and apparatus for large scale distribution of electronic access clients
US9003485B2|2015-04-07|Systems and methods for the rapid deployment of network security devices
EP2815590B1|2016-12-21|M2m service enablement over access networks
US10623944B2|2020-04-14|Method and apparatus for profile download of group devices
US10609022B2|2020-03-31|Method and apparatus for installing profile for EUICC
US10075205B2|2018-09-11|Method and apparatus for provisioning profiles
US10349272B2|2019-07-09|Virtual SIM card cloud platform
Alliance2017|Lightweight machine to machine technical specification
US9661666B2|2017-05-23|Apparatus and methods of identity management in a multi-network system
US8438616B2|2013-05-07|Method for terminal configuration and management and terminal device
KR101213870B1|2012-12-18|무선 장치의 발견 및 구성 방법을 수행하기 위한 컴퓨터실행가능 명령어들을 저장한 컴퓨터 판독가능 매체
US8565726B2|2013-10-22|System, method and device for mediating connections between policy source servers, corporate repositories, and mobile devices
KR20160009966A|2016-01-27|프로파일 관리서버의 업데이트 방법 및 장치
US8560645B2|2013-10-15|Location-aware configuration
EP2406975B1|2013-01-23|Setup and configuration of relay nodes
EP3013084B1|2017-08-23|Mobile equipment customization using a single manufacturing configuration
KR20180004119A|2018-01-10|프로파일 제공 방법 및 장치
EP2630816B1|2020-01-08|Authentication of access terminal identities in roaming networks
US6202156B1|2001-03-13|Remote access-controlled communication
US9253188B2|2016-02-02|Mobile terminal authorisation arrangements
同族专利:
公开号 | 公开日
WO2009099457A1|2009-08-13|
US8413138B2|2013-04-02|
US20090199176A1|2009-08-06|
EP2241057A1|2010-10-20|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
JP2003076563A|2001-06-15|2003-03-14|Ntt Software Corp|分散オブジェクトミドルウェア連携方法及びプログラムを記録した記録媒体並びにプログラム|
JP2005251167A|2004-01-09|2005-09-15|Microsoft Corp|管理サーバにより更新されるオンデバイスアプリケーションカタログ|
JP2007074103A|2005-09-05|2007-03-22|Nec Corp|プログラム提供システム、携帯端末、サーバ、電子機器及びプログラム提供プログラム|
JP2007233611A|2006-02-28|2007-09-13|Canon Inc|情報処理装置、デバイス管理方法、記憶媒体、プログラム|
US20070299940A1|2006-06-23|2007-12-27|Microsoft Corporation|Public network distribution of software updates|KR20140043354A|2011-06-14|2014-04-09|소니 주식회사|정보 처리 장치, 정보 처리 시스템, 및 프로그램|GB2366691B|2000-08-31|2002-11-06|F Secure Oyj|Wireless device management|
US6832373B2|2000-11-17|2004-12-14|Bitfone Corporation|System and method for updating and distributing information|
US20030065738A1|2001-10-01|2003-04-03|Thumb Logic, Inc.|Wireless information systems and methods|
US7003767B2|2001-10-02|2006-02-21|International Business Machines Corp.|System and method for remotely updating software applications|
US7363354B2|2001-11-29|2008-04-22|Nokia Corporation|System and method for identifying and accessing network services|
US6880079B2|2002-04-25|2005-04-12|Vasco Data Security, Inc.|Methods and systems for secure transmission of information using a mobile device|
US20040098715A1|2002-08-30|2004-05-20|Parixit Aghera|Over the air mobile device software management|
US20040117785A1|2002-12-13|2004-06-17|Samsung Electronics Co., Ltd.|Component download manager for a wireless mobile station and method of operation|
US20030182414A1|2003-05-13|2003-09-25|O'neill Patrick J.|System and method for updating and distributing information|
WO2005001665A2|2003-06-27|2005-01-06|Bitfone Corporation|System and method for downloading update packages into a mobile handset in a carrier network|
US7685253B1|2003-10-28|2010-03-23|Sun Microsystems, Inc.|System and method for disconnected operation of thin-client applications|
US7546594B2|2003-12-15|2009-06-09|Microsoft Corporation|System and method for updating installation components using an installation component delta patch in a networked environment|
US20050193098A1|2004-02-27|2005-09-01|Nokia Corporation|Method and apparatus for selection of download technology|
CA2508586A1|2004-05-28|2005-11-28|Infinian Corporation|Service provider system and method for marketing programs|
US8392545B2|2004-07-01|2013-03-05|Nokia Corporation|Device management system|
US7698698B2|2004-09-30|2010-04-13|Smith Micro Software, Inc.|Method for over-the-air firmware update of NAND flash memory based mobile devices|
US8499300B2|2004-12-20|2013-07-30|Bank Of America Corporation|System and method for task management of rule based tasks|
CN101091163B|2004-12-31|2011-06-08|英特尔公司|系统固件的可管理扩展方法、装置和系统|
US20060168578A1|2005-01-21|2006-07-27|U-Turn Media Corporation|Methods and systems for managing a mobile client in a client-server system connected via a public network|
US7809366B2|2005-03-21|2010-10-05|Hewlett-Packard Development Company, L.P.|Mobile device client|
US20060248522A1|2005-04-15|2006-11-02|Microsoft Corporation|Deploying agent software to managed computer systems|
EP1905189B1|2005-06-23|2020-01-15|Orange|Système de gestion de données d'authentificationreçues par sms pour un accès à un service|
US7668932B2|2005-06-30|2010-02-23|Nokia Corporation|Method, system, apparatus and computer program product for enabling the pre-download of media objects|
GB2435146B|2005-09-13|2010-08-04|Vodafone Plc|Group communications|
US7634651B1|2005-10-21|2009-12-15|Intuit Inc.|Secure data transmission web service|
US20070106564A1|2005-11-04|2007-05-10|Utiba Pte Ltd.|Mobile phone as a point of sale device|
CN101390363B|2006-02-22|2013-11-06|艾斯奥托公司|用于识别鉴权标记上的克隆攻击的鉴权标记|
NZ547322A|2006-05-18|2008-03-28|Fronde Anywhere Ltd|Authentication method for wireless transactions|
US20080098380A1|2006-10-18|2008-04-24|Toby Klusmeyer|System, method, and device for updating programmable electronic equipment with a transport device from a deployment server via the internet or other communication medium|
US20080096507A1|2006-10-24|2008-04-24|Esa Erola|System, apparatus and method for creating service accounts and configuring devices for use therewith|
ES2426192T3|2006-11-30|2013-10-21|Cassis International Pte Ltd.|Procedimiento de comunicación entre un dispositivo que ejecuta Java ME y un servidor por vía aérea con mensajes SOAP bajo APDU desde/hacia un operador en un anfitrión, y sistema correspondiente|
US8640124B2|2007-01-15|2014-01-28|Microsoft Corporation|Multi-installer product advertising|
US8943164B2|2007-12-24|2015-01-27|Qualcomm Incorporated|Apparatus and methods for retrieving/ downloading content on a communication device|WO2009102353A1|2008-02-13|2009-08-20|Hewlett-Packard Development Company, L.P.|Managing electronic devices with different types of device location limited device management clients|
WO2009102354A1|2008-02-13|2009-08-20|Hewlett-Packard Development Company, L.P.|Managing electronic devices using an electronic device as a root of trust|
US8285797B2|2009-07-24|2012-10-09|Samsung Electronics Co., Ltd.|Technique for controlling device management response messages|
US8584120B2|2009-11-23|2013-11-12|Julian Michael Urbach|Stream-based software application delivery and launching system|
WO2011103561A2|2010-02-22|2011-08-25|Lockify, Inc.|Encryption system using web browsers and untrusted web servers|
WO2011114308A1|2010-03-18|2011-09-22|ArbalestLimited|Method of and system for installing client protection software on a mobile device|
KR101732186B1|2010-08-19|2017-05-02|삼성전자주식회사|단말 관리 패키지를 제공하는 장치, 방법 및 상기 단말 관리 패키지를 제공받는 방법|
US8700021B2|2010-09-09|2014-04-15|Kaseya International Limited|Method and apparatus of providing messaging service and callback feature to mobile stations|
US9021005B2|2011-03-04|2015-04-28|Mformation Software Technologies Llc|System and method to provide remote device management for mobile virtualized platforms|
US9237215B2|2012-02-10|2016-01-12|Time Warner Cable Enterprises Llc|Remote activation of mobile applications|
US9173072B2|2012-08-28|2015-10-27|Facebook, Inc.|Methods and systems for verification in account registration|
US9535681B2|2013-03-15|2017-01-03|Qualcomm Incorporated|Validating availability of firmware updates for client devices|
US9912730B2|2013-01-25|2018-03-06|Qualcomm Incorporation|Secured communication channel between client device and device management service|
WO2014205012A1|2013-06-17|2014-12-24|Seven Networks, Inc.|Secure mechanism to deliver mobile traffic management configuration upon stub activation on a mobile device of a global service discovery server|
US9094395B2|2013-06-17|2015-07-28|Seven Networks, Inc.|Secure mechanism to deliver mobile traffic management configuration upon stub activation on a mobile device of a global service discovery server|
US9098366B1|2013-07-11|2015-08-04|Sprint Communications Company L.P.|Virtual pre-installation of applications|
US9092291B1|2013-07-11|2015-07-28|Sprint Communications Company L.P.|Dynamic updating and renaming virtual pre-installation stub applications|
CN103530146B|2013-09-16|2016-09-07|成都交大光芒科技股份有限公司|低功耗嵌入式设备远程无线升级方法|
US9513888B1|2014-01-30|2016-12-06|Sprint Communications Company L.P.|Virtual preloads|
US9594471B1|2014-01-31|2017-03-14|Sprint Communications Company L.P.|System and method for inserting additional icon content into a display screen|
US9875092B2|2014-04-17|2018-01-23|Mistral Mobile|Viral distribution of mobile application software|
US9398462B1|2015-03-04|2016-07-19|Sprint Communications Company L.P.|Network access tiered based on application launcher installation|
US9357378B1|2015-03-04|2016-05-31|Sprint Communications Company L.P.|Subscriber identity modulecard initiation of custom application launcher installation on a mobile communication device|
US9483253B1|2015-04-30|2016-11-01|Sprint Communications Company L.P.|Methods for customization of default applications on a mobile communication device|
US9871905B1|2016-08-09|2018-01-16|Sprint Communications Company L.P.|Systems and methods for customized delivery of virtually installed applications|
US20180157473A1|2016-12-06|2018-06-07|Facebook, Inc.|Systems and methods for providing stub applications for a social networking system|
法律状态:
2011-03-31| A621| Written request for application examination|Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110330 |
2013-03-07| A762| Written abandonment of application|Free format text: JAPANESE INTERMEDIATE CODE: A762 Effective date: 20130306 |
2013-05-02| A072| Dismissal of procedure [no reply to invitation to correct request for examination]|Free format text: JAPANESE INTERMEDIATE CODE: A073 Effective date: 20130501 |
2013-08-23| A977| Report on retrieval|Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130823 |
2013-08-29| A131| Notification of reasons for refusal|Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130828 |
2014-02-18| A02| Decision of refusal|Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140217 |
优先权:
申请号 | 申请日 | 专利标题
[返回顶部]